#ISW, May 8 assessment: "Reports indicate that there is an available open-source tool that allows people to search by specific coordinates for Telegram users who have enabled a certain location-sharing setting."
But of course there is. The russian-engineering, roll-your-own-crypto, cryptocoin-shilling, encrypted-but-not-encrypted messaging app to have a zero-day exploited privacy flaw exposing users' location? I can't imagine where such failures would come from.
Age verification forces a choice between "freedom of expression by not accessing content" or "increased security risks that will arise from data breaches and phishing sites"
ORG warns that Ofcom (UK) proposals could create new oppportunities for fraudsters to scam people into providing identification and payment information.
Datensparsames Android mit der Android Debug Bridge - Teil 2: Berechtigungen und Sensoren
Im zweiten Teil der Artikelserie geht es darum, die ungewollte Erfassung von Nutzerdaten über Sensoren und Lücken im Berechtigungsmanagement zu erkennen und soweit möglich abzustellen. Als Beispiel dient wie im ersten Teil ein Samsung Phablet mit Android 14 (Stock-ROM).
Logged in to Stack Overflow for the first time in 10 years to check exactly what have I left there.. Now, since the few answers I've given are CC-BY, so they must attribute them to me, if I make a GDPR data subject request for them to delete all my data, logic dictates that whatever they think about text as personal data, they must delete the answers, because they can't attribute them to me as a deleted account. Right? #stackoverflow
Ah, cute. Stack Overflow's GDPR data subject request form does not work if your browser has an ad blocker active (I think tha's why?) -- there's a badly integrated CAPTCHA at the end of the form which prevents the form from being submitted. https://policies.stackoverflow.co/data-request/ #stackoverflow#privacy
We're working on something with our friends at #CryptoHarlem.
You might know of hackathons as events where teams can build new and inventive features outside of their official roadmap.
This hackathon is different. We're hosting an event for #hackers, researchers, and bug hunters to test the security of Hush Line, our new free and open-source whistleblowing platform.
Sometimes I'm busy and can't read at that moment, so I save the article/news as plain text in a PDF file to read it later. It works most of the time, but it's not perfect.
You'll need: torsocks (optional), lynx and LibreOffice installed.
Save it as a #bash file like "pdf.sh", make it executable with "chmod +x pdf.sh" and then use it like this:
Let's talk briefly about what a tire-fire #Wyze is and why you shouldn't buy from them.
I attempted to order COVID tests from them near the start of the pandemic. They sold more than they had, I never received the tests I ordered, and cancelling the order was a nightmare.
But then they started spamming me.
In 2022 I unsubscribed from their #spam.
1/2
In February 2024 I asked them to delete my #Wyze account (created only to order the COVID tests).
They just spammed me again.
When I click the unsub link, the page it takes me to claims I'm already unsubscribed.
In addition to all this you're probably aware they've had numerous security and privacy issues with their products.
You really, really shouldn't patronize this company. #spam#privacy#security
Companies doing business in the United States should have liability for users and customers' personal information. Companies sharing that data with third parties should retain that liability, and the third parties should accrue additional liability. (NOT assume responsibility for the liability!) By liability, I don't mean "pay for credit monitoring from a company that has previously lost the same data", I mean cash on the barrel head, payable to the customer liability. #privacy#pii#security
"Through our phones, we are under perpetual surveillance by companies that buy and sell data about what kind of person we are, whom we might vote for, what we might purchase, and what we might be nudged into doing."
Happiness is knowing that we are constantly improving Midori to offer you the best, because users are our reason for being. Our engine is not Gecko, our engine is yours.
Felicidad es saber que mejoramos Midori constantemente para ofrecerles lo mejor, porque los usuarios son nuestra razón de ser. Nuestro motor no es Gecko nuestro motor son uds.
📲 "Datensparsames Android mit der Android Debug Bridge" & "Google-Apps und weitere Bloatware loswerden mit dem 'Universal Android Debloater Next Generation'"
Für diejenigen, die Android-Geräte betreiben, bei denen sie kein Custom ROM installieren können (oder wollen), hier zwei gnulinux.ch-Artikel, in denen es darum geht, wie auch ein Stock-Android ohne Root weitgehend datensparsam betrieben werden kann und wie Google-Apps und weitere Bloatware entfernt werden können:
Im ersten Teil der Artikelreihe "Datensparsames Android mit der Android Debug Bridge" beschreibt Matthias "den Versuch, unter Android durch Umbau mittels der Android Debug Bridge (ADB), ohne Root soweit wie möglich an das Datenschutzniveau besserer Android Custom ROMs heranzukommen. Es ist der erste Teil einer voraussichtlich dreiteiligen Serie. Im ersten Teil wird der Ansatz für ein aktuelles Samsung Android (Stock-ROM) mit Android 14 demonstriert." und zeigt "wie mit Hilfe der Android Debug Bridge (ADB) und weniger Apps zur Geräteadministration auch ein vorinstalliertes Stock-ROM mehr oder weniger datenschutzfreundlich umgebaut werden kann".
Ergänzend dazu habe ich im Artikel "Google-Apps und weitere Bloatware loswerden mit dem Universal Android Debloater Next Generation" noch eins der Tools vorgestellt, mit dessen Hilfe Funktionen der "Android Debug Bridge" über ein grafisches Frontend genutzt werden. So können auf relativ einfachem Weg auf vergoogelten Androids Google-Apps und weitere Bloatware wie Hersteller- und Werbeapps entfernt werden.
@foss_de In Teil 2 von geht es um "Berechtigungen und Sensoren" : "Das Berechtigungsmanagement unter Android ist leider ein tiefer, dunkler Sumpf, in dem Daten versickern. (...) Ein Entwickler kann sich für seine Apps, insbesondere für Systemapps, neue Berechtigungen ausdenken und implementieren, die nirgendwo in der regulären Einstellungen-App sichtbar werden. (...) Der Permission Pilot zeigt für mein Samsunggerät ca. 900 Custom-Permissions an, die alleine von Samsung definiert wurden!"
Über Zugriff auf Sensoren ist "ohne Standortberechtigung eine ungefähre Standortbestimmung möglich, (...) Eine weitere Möglichkeit ist, dass eine App einen Beschleunigungs- oder Luftdrucksensor zur Tonaufzeichnung missbraucht, ohne dafür auf das eigentliche Mikrofon zuzugreifen und damit ohne eine Mikrofonberechtigung haben zu müssen! (...) Über diese Sensoren lassen sich Nutzer in beträchtlichem Umfang ausspähen." #Android#Privacy#Datenschutz#permissionpilot @defcon42@JegCreativity@jrp